JP5871142B2 - Communication device and encryption key generation method in encryption key sharing system - Google Patents
Communication device and encryption key generation method in encryption key sharing system Download PDFInfo
- Publication number
- JP5871142B2 JP5871142B2 JP2013508772A JP2013508772A JP5871142B2 JP 5871142 B2 JP5871142 B2 JP 5871142B2 JP 2013508772 A JP2013508772 A JP 2013508772A JP 2013508772 A JP2013508772 A JP 2013508772A JP 5871142 B2 JP5871142 B2 JP 5871142B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- error
- communication device
- key
- error rate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 136
- 238000000034 method Methods 0.000 title claims description 61
- 238000012937 correction Methods 0.000 claims description 104
- 230000005540 biological transmission Effects 0.000 claims description 43
- 238000001514 detection method Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 description 24
- 238000012545 processing Methods 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 14
- 230000008707 rearrangement Effects 0.000 description 9
- 230000002708 enhancing effect Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000001965 increasing effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Optical Communication System (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Description
本発明は、量子鍵配送技術等の一旦共有した乱数情報を元に暗号鍵を生成するシステムに係り、特にその通信装置および暗号鍵生成方法に関する。 The present invention relates to a system for generating an encryption key based on random number information once shared, such as a quantum key distribution technique, and more particularly to a communication device and an encryption key generation method thereof.
急激な成長を続けるインターネットは、便利である反面、その安全性に大きな不安を抱えており、通信の秘密保持のために暗号技術の必要性が高まっている。現在一般的に用いられている暗号方式は、DES(Data Encryption Standard)やTriple DESといった秘密鍵暗号と、RSA(Rivest Shamir Adleman)や楕円曲線暗号の様な公開鍵暗号に分類される。しかし、これらは「計算の複雑性」を元にその安全性を保証する暗号通信方法であり、膨大な計算量や暗号解読アルゴリズムの出現によって解読されてしまう危険性を常に孕んでいる。こういった背景の下、量子鍵配送システム(QKD)は「絶対に盗聴されない」暗号鍵配付技術として注目されている。 The Internet, which continues to grow at a rapid pace, is convenient, but has great concerns about its security, and the need for cryptography is increasing to keep communications secret. Currently used encryption methods are classified into secret key encryption such as DES (Data Encryption Standard) and Triple DES, and public key encryption such as RSA (Rivest Shamir Adleman) and elliptic curve encryption. However, these are encryption communication methods that guarantee the security based on “computational complexity”, and always have a risk of being deciphered by the appearance of a huge amount of calculation and a decryption algorithm. Under such circumstances, the quantum key distribution system (QKD) is attracting attention as an encryption key distribution technique that is “never eavesdropped”.
QKDでは一般に通信媒体として光子を使用し、その偏光、位相等の量子状態に情報を載せて伝送を行う。伝送路の盗聴者は伝送中の光子をタッピングする等して情報を盗み見るが、Heisenbergの不確定性原理により、1度観測されてしまった光子を完全に観測前の量子状態に戻すことは不可能となり、このことによって正規の受信者が検出する受信データの統計値に変化が生じる。この変化を検出することにより受信者は伝送路における盗聴者を検出することができる。 In QKD, a photon is generally used as a communication medium, and information is transmitted in quantum states such as polarization and phase. An eavesdropper on the transmission path steals information by tapping a photon being transmitted, etc., but it is not possible to completely return a photon that has been observed once to the quantum state before the observation due to the uncertainty principle of Heisenberg. This makes it possible to change the statistical value of received data detected by legitimate recipients. By detecting this change, the receiver can detect an eavesdropper on the transmission path.
光子の位相を利用した量子鍵配送の場合、送信側の通信機と受信側の通信機(以下、それぞれ「Alice」と「Bob」と称する。)で光学干渉計を組織し、各々の光子にAlice及びBobでそれぞれランダムに位相変調を施す。この変調位相深さの差によって0または1の出力を得、その後、出力データを測定したときの条件の一部分をAliceとBobで照合することによって最終的にAlice−Bob間で同一ビット列を共有することができる。以下、図1を参照して、一般的な量子暗号鍵生成の流れを簡単に説明する。 In the case of quantum key distribution using the phase of a photon, an optical interferometer is organized by a communication device on the transmission side and a communication device on the reception side (hereinafter referred to as “Alice” and “Bob”, respectively). Alice and Bob perform phase modulation at random. The output of 0 or 1 is obtained by the difference in the modulation phase depth, and then the same bit string is finally shared between Alice and Bob by collating part of the conditions when the output data is measured with Alice and Bob. be able to. Hereinafter, a general flow of quantum key generation will be briefly described with reference to FIG.
図1において、Alice側で生成された乱数は量子鍵配送(単一光子伝送)によってBobへ伝送されるが、伝送路において大部分の情報量が失われる。この段階でAliceとBobで共有されている乱数列を生鍵(Raw Key)と呼ぶ(生鍵共有S1)。続いて、AliceとBobとの間で基底照合により基底の合致しないビットを破棄し(シーケンスS1.5)、これにより半減した共有乱数列をシフト鍵(Sifted Key)と呼ぶ(シフト鍵共有S2)。 In FIG. 1, random numbers generated on the Alice side are transmitted to Bob by quantum key distribution (single photon transmission), but most of the information amount is lost on the transmission path. At this stage, a random number sequence shared by Alice and Bob is called a raw key (raw key sharing S1). Subsequently, bits whose bases do not match are discarded by base collation between Alice and Bob (sequence S1.5), and the shared random number sequence halved by this is called a shift key (shift key sharing S2). .
この後、量子鍵配付段階で混入した誤りを訂正する誤り訂正(Error Correction)過程と、誤り訂正後に訂正しきれずに残存する誤りを見つけ出す残留誤り検知過程と、盗聴者に漏れていると想定され得る情報量を篩い落とす秘匿増強(Privacy Amplification)を経て(シーケンスS2.5)、残りが実際に暗号鍵として使用される最終鍵となる(最終鍵共有S3)。この様に生成された最終鍵は、暗号通信の暗号鍵としての用途のみでなく、送受信者が行った通信が改竄されていないことを確認する為のメッセージ認証にも使用される。 After this, it is assumed that the error correction process that corrects errors mixed in the quantum key distribution stage, the residual error detection process that finds errors that cannot be corrected after error correction, and the eavesdropper leak. Through privacy amplification that simplifies the amount of information to be obtained (sequence S2.5), the rest is the final key that is actually used as an encryption key (final key sharing S3). The final key generated in this way is used not only as an encryption key for encrypted communication, but also for message authentication for confirming that communication performed by the sender / receiver has not been tampered with.
ここで、秘匿増強処理に入力する鍵情報に誤りが含まれていると、秘匿増強処理で誤りが増幅される。非特許文献1に開示されている様に、一般的なm×nサイズのToeplitz行列を用いて秘匿増強処理を行う場合には誤り率はm/2倍、特許文献1に開示されている様な秘匿増強方法を用いた場合には誤り率は(n−m)m/2n倍となる。非特許文献2に開示されている様に、漏洩情報量を推測する際の統計揺らぎの影響を考慮に入れると、秘匿増強処理を行う際の行列サイズnビットは100kbit以上と大きくすることが望ましい為、上記のいずれの秘匿増強方法を用いた場合にも、秘匿増強処理後の誤り率は処理前の数万倍になる。そこで、誤り訂正および残留誤り検知処理によって、秘匿増強処理に入力する時点での鍵情報の誤り率を十分小さくする必要がある。
Here, if the key information input to the confidentiality enhancement process includes an error, the error is amplified by the confidentiality enhancement process. As disclosed in
<誤り訂正および残留誤り検知処理>
誤り訂正処理としては、たとえば非特許文献3に示されたような方法がある。この方法では、AliceとBobにおいて鍵情報を複数のブロックに分割し、各ブロックのパリティを照合することによって誤りを含むブロックを特定し、当該ブロックに関してハミング符号等を適用して誤り訂正を行う。加えて、1つのブロック内に偶数個の誤りを含む場合を想定し、秘密ビット列をランダムに並び替えて再度パリティ照合並びに誤り訂正を行う。<Error correction and residual error detection processing>
As an error correction process, for example, there is a method as shown in Non-Patent Document 3. In this method, key information is divided into a plurality of blocks in Alice and Bob, a block including an error is specified by collating the parity of each block, and error correction is performed on the block by applying a Hamming code or the like. In addition, assuming that an even number of errors are included in one block, the secret bit string is rearranged at random, and parity verification and error correction are performed again.
図2はパリティ計算回数V=4の場合の残留誤り検知処理の一例を示す。残留誤り検知処理では、鍵情報の約半数のビットをランダムに選びだし、AliceとBob間でそのパリティを照合する。パリティが一致しなければ上記誤り訂正処理を再実行する。図2の様にパリティチェックを4回繰り返せば、共有鍵の誤り率は1/24以下となる。但し、パリティチェックを行うことによって、暗号鍵の情報が漏洩することになる為、パリティチェックを行った回数分(V)のビットを破棄する必要がある。図2の例では、24ビットの鍵情報に対してV=4回のパリティチェックを繰り返している為、4ビットの鍵を破棄して20ビットの鍵情報が残ることになる。従って、低い誤り率を確保する為にパリティチェック回数を多くすると、破棄されるビットが多くなり、最終鍵の生成速度を劣化させることになる。 FIG. 2 shows an example of residual error detection processing when the number of parity calculations V = 4. In the residual error detection process, about half of the bits of the key information are selected at random, and the parity is verified between Alice and Bob. If the parity does not match, the error correction process is re-executed. If the parity check is repeated four times as shown in FIG. 2, the error rate of the shared key becomes 1/24 or less. However, since the encryption key information is leaked by performing the parity check, it is necessary to discard (V) bits for the number of times of the parity check. In the example of FIG. 2, since the parity check is repeated V = 4 times for the 24-bit key information, the 4-bit key is discarded and the 20-bit key information remains. Therefore, if the number of parity checks is increased in order to ensure a low error rate, the number of discarded bits increases, and the final key generation speed is degraded.
<最終鍵>
図1に戻って、上述したQKDにより共有された暗号鍵は、様々な用途に使用される。最も代表的な用途は共通暗号通信の暗号化及び復号である(暗号通信S4)。その中でもワンタイムパッド(One-Time-Pad)で暗号鍵を1回限りで使い捨てる使用法もあれば、AES(Advanced Encryption Standard)の暗号鍵を定期的に更新する使用法もある。<Last key>
Returning to FIG. 1, the encryption key shared by the above-mentioned QKD is used for various purposes. The most typical use is encryption and decryption of common encryption communication (encryption communication S4). Among them, there is a method of using a one-time pad (One-Time-Pad) in which an encryption key is disposed only once, and a method of periodically updating an AES (Advanced Encryption Standard) encryption key.
さらに、QKDで暗号鍵を共有する過程においてAliceとBobが行う通信(S1.5、S2.5)は、その内容が改竄されてしまうと暗号鍵の安全性が確保できなくなる為、メッセージ認証を行う必要があるが、このメッセージ認証にも暗号鍵が使われる(メッセージ認証S5)。 Furthermore, the communication (S1.5, S2.5) performed by Alice and Bob in the process of sharing the encryption key with QKD makes it impossible to ensure the security of the encryption key if its contents are tampered with. Although it is necessary to perform this, an encryption key is also used for this message authentication (message authentication S5).
非特許文献4に開示されている認証方法は情報理論的な安全性を確保出来る方法であり、使用例を図3に示す。図3において、暗号鍵を使用した行列演算等でメッセージを順次短くしていきハッシュ値を計算する。AliceとBobが計算したハッシュ値が異なれば、通信内容が改竄されている可能性があると判断し、該当ハッシュ値を計算する際に対象とした通信内容に対応する暗号鍵は破棄する。 The authentication method disclosed in Non-Patent Document 4 is a method that can ensure information-theoretic safety, and an example of use is shown in FIG. In FIG. 3, the hash value is calculated by sequentially shortening the message by a matrix operation using an encryption key. If the hash values calculated by Alice and Bob are different, it is determined that there is a possibility that the communication content has been tampered with, and the encryption key corresponding to the communication content targeted when calculating the corresponding hash value is discarded.
上述したように、共有した暗号鍵の用途は様々であり、用途によって要求される誤り率が異なる場合がある。すなわち、One-Time-Padに使用する場合には、最終暗号鍵の誤り率≒暗号通信の誤り率となる為、暗号通信システムに誤り訂正符号が実装されている場合、最終暗号鍵の誤り率は比較的高くても許容される。例えば、BCH(3860, 3824)符号とBCH(2040, 1930)符号を連接した誤り訂正符号では、3.3×10−3の誤り率を1.0×10−12以下に訂正出来る為、最終暗号鍵の誤り率も最大3.3×10−3程度までは許容される。一方、認証用途に暗号鍵を使用する場合には、暗号鍵に1ビットでも誤りが存在するとハッシュ値が大きく異なり、ハッシュ値計算時の対象メッセージに対応する暗号鍵が破棄されてしまい暗号鍵生成速度が劣化する為、十分に低い誤り率が要求される。As described above, the shared encryption key has various uses, and the required error rate may vary depending on the use. In other words, when used for One-Time-Pad, since the error rate of the final encryption key ≒ the error rate of encryption communication, if an error correction code is implemented in the encryption communication system, the error rate of the final encryption key Is acceptable even if it is relatively high. For example, an error correction code in which a BCH (3860, 3824) code and a BCH (2040, 1930) code are concatenated can correct an error rate of 3.3 × 10 −3 to 1.0 × 10 −12 or less. The maximum error rate of the encryption key is allowed up to about 3.3 × 10 −3 . On the other hand, when an encryption key is used for authentication purposes, if there is an error in even one bit in the encryption key, the hash value will be significantly different, and the encryption key corresponding to the target message at the time of hash value calculation will be discarded, generating the encryption key Because the speed is degraded, a sufficiently low error rate is required.
図3を使用して具体例を挙げる。s=128ビット、N=32とすると、一度のハッシュ値計算で対象とするメッセージビットaは512Gビット、ハッシュ値計算に必要となる暗号鍵は16kビットとなる。1000回に1回の認証エラーを許容する場合、暗号鍵の誤り率は6.1×10−8以下である必要がある。上記何れの場合も、秘匿増強処理によって暗号鍵の誤りは増大する為、秘匿増強入力時の暗号鍵の誤り率はさらに低い値であることが求められる。しかしながら、両ケースに要求される誤り率の比は一定であり、後者の例の方が1.8×10−5程度低い誤り率が求められ、誤り訂正処理及び残留誤り検知処理において、より少ない暗号鍵しか得ることが出来ない。A specific example is given using FIG. Assuming that s = 128 bits and N = 32, the message bit a targeted for one hash value calculation is 512 Gbits, and the encryption key required for the hash value calculation is 16 kbits. When an authentication error is allowed once in 1000 times, the error rate of the encryption key needs to be 6.1 × 10 −8 or less. In any of the above cases, since the error of the encryption key is increased by the confidentiality enhancement process, the encryption key error rate at the time of the confidentiality enhancement input is required to be a lower value. However, the ratio of error rates required in both cases is constant, and the latter example requires an error rate lower by about 1.8 × 10 −5 , and is smaller in error correction processing and residual error detection processing. Only the encryption key can be obtained.
従って、メッセージ認証用途を踏まえて誤り訂正処理及び残留誤り検知処理を行っていれば、One-Time-Padにも最終暗号鍵を使用することが出来るが、これらの最終暗号鍵はOne-Time-Pad用途には過剰スペックであり、無駄に暗号鍵生成速度を低く設定していることになる。 Therefore, if error correction processing and residual error detection processing are performed based on the message authentication application, the final encryption key can be used for One-Time-Pad. It is an excessive specification for Pad use, and the encryption key generation speed is set low.
そこで、本発明は、異なる誤り率が要求される暗号鍵を効率的に生成することができる、暗号鍵共有システムにおける通信装置および暗号鍵生成方法を提供することを目的とする。 Therefore, an object of the present invention is to provide a communication device and an encryption key generation method in an encryption key sharing system that can efficiently generate encryption keys that require different error rates.
本発明による通信装置は、伝送路を通して他の通信装置と通信を行う通信装置であって、前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、を有することを特徴とする。 The communication apparatus according to the present invention is a communication apparatus that communicates with another communication apparatus through a transmission path, and includes an encryption key sharing unit that shares a first encryption key with the other communication apparatus, and the first encryption An error rate control unit that generates a second encryption key having an error rate according to the use of the encryption key from the key, and a storage unit that stores a plurality of second encryption keys having different error rates. .
本発明による暗号鍵生成方法は、伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。 An encryption key generation method according to the present invention is an encryption key generation method in a communication device that communicates with another communication device through a transmission path, wherein an encryption key sharing unit obtains a first encryption key with the other communication device. The error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key, and the storage means stores a plurality of second encryption keys having different error rates, respectively. It is characterized by that.
本発明による暗号鍵共有システムは、第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、ことを特徴とする。 An encryption key sharing system according to the present invention is a system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path, and the first communication device, the second communication device, Each of the first communication device and the second communication device generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key, A plurality of second encryption keys having different error rates are respectively stored.
本発明によれば、異なる誤り率が要求される暗号鍵を効率的に生成することができる。 According to the present invention, it is possible to efficiently generate an encryption key that requires different error rates.
本発明の実施形態によれば、誤り訂正回路および/または残留誤り検知回路を制御することで異なる誤り率の暗号鍵をそれぞれ生成して蓄積することができ、誤り率が異なる暗号鍵を用途ごとに使用することができる。以下、本発明の実施形態について詳細に説明する。 According to the embodiment of the present invention, it is possible to generate and store encryption keys having different error rates by controlling the error correction circuit and / or the residual error detection circuit. Can be used for Hereinafter, embodiments of the present invention will be described in detail.
1.第1実施形態
本発明の第1実施形態による暗号鍵共有システムでは、暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、符号化率の異なる複数の誤り訂正回路を使用することで最終暗号鍵の誤り率の制御を行う。1. First Embodiment In the encryption key sharing system according to the first embodiment of the present invention, the use of the encryption key is set to One-Time-Pad encryption communication and message authentication, and a plurality of error correction circuits having different coding rates are used. Controls the error rate of the final encryption key.
1.1)構成
図4に示すように、送信側通信装置11(以下、Alice11という。)と受信側通信装置12(以下、Bob12という。)とは伝送路を介して接続され、次に述べるように、Alice11からBob12への光子伝送と、Alice11とBob12との間の暗号鍵生成過程における通信と、が行われる。伝送路は光ファイバからなり、光子伝送を行う微弱光チャネルと暗号鍵生成過程の通信を行う通常光チャネルとを含むものとする。1.1) Configuration As shown in FIG. 4, the transmission side communication device 11 (hereinafter referred to as Alice 11) and the reception side communication device 12 (hereinafter referred to as Bob 12) are connected via a transmission line. Thus, photon transmission from
Alice11は、Bob12へ光子信号を送信する光子送信部1101と、乱数生成部1102と、Bob12との間で通信を行い基底照合を行う基底照合部1103とを有し、既に述べたように、基底照合部1103によりシフト鍵が得られる。乱数列並替部1104はBob12との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1115は、制御信号に従って、誤り率が異なる暗号鍵を生成するための2つの経路のいずれか一方へ並び替え後のシフト鍵を振り分ける。ここでは、誤り訂正部1105から始まる経路の処理によって誤り率が相対的に高い暗号鍵が得られ、誤り訂正部1106から始まる経路の処理によって誤り率が相対的に低い暗号鍵が得られる。誤り訂正部1105及び1106は異なる符号化率によりシフト鍵中に存在する誤りを訂正し、残留誤り検知部1107及び1108は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1109及び1110は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1111と最終鍵蓄積部1112とにそれぞれ蓄積される。ハッシュ計算部1113は、上述した全ての通信を行う際に、最終鍵蓄積部1112に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1114は、最終鍵蓄積部1111に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
Bob12は、Alice11から送信された光子信号を受信する光子受信部1201と、Bob12との間で通信を行い基底照合を行う基底照合部1202とを有し、既に述べたように、基底照合部1202によりシフト鍵が得られる。乱数列並替部1203はAlice11との間で通信を行いシフト鍵の乱数列をランダムに並び替える。暗号鍵管理部1214は並び替え後のシフト鍵を2つの経路に振り分ける。ここでは、誤り率が相対的に高い暗号鍵が誤り訂正部1205から始まる経路の処理により得られ、誤り率が相対的に低い暗号鍵が誤り訂正部1204から始まる経路の処理により得られる。誤り訂正部1204及び1205は、シフト鍵中に存在する誤りを訂正し、残留誤り検知部1206及び1207は誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部1208及び1209は盗聴者に漏洩している可能性のある鍵情報を削減し、こうして生成された誤り率が相対的に高い最終暗号鍵と誤り率が相対的に低い最終暗号鍵とが最終鍵蓄積部1212と最終鍵蓄積部1211とにそれぞれ蓄積される。ハッシュ計算部1210は、上述した全ての通信を行う際に、最終鍵蓄積部1211に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部1213は、最終鍵蓄積部1212に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
なお、Alice11における乱数生成部1102、基底照合部1103、乱数列並替部1104、誤り訂正部1105及び1106、残留誤り検知部1107及び1108、秘匿増強部1109及び1110、および暗号鍵管理部1115は、Alice11のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。
Note that the random
同様に、Bob12における基底照合部1202、乱数列並替部1203、誤り訂正部1204及び1205、残留誤り検知部1206及び1207、秘匿増強部1208及び1209、および暗号鍵管理部1214は、Bob12のCPU(Central Processing Unit)等のプログラム制御プロセッサ上で図示しないメモリに格納されたプログラムを実行することで同等の機能を実現することもできる。
Similarly, the
1.2)動作
Alice11では、乱数生成部1102の出力乱数に基づいて光子送信部1101が光子信号をBob12に送信する。Bob12では、光子送信部1101から送信された光子信号を光子受信部1201によって受信する。続いて、Alice11およびBob12において次に述べる処理がそれぞれ実行される。1.2) Operation In
基底照合部1103及び1202は、送受信時に選択した基底を照らし合わせて選択基底が一致した鍵ビットのみを取り出し、それぞれシフト鍵を得る。次に、乱数列並替部1104及び1203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。並び替えられたシフト鍵は、暗号鍵管理部1115及び1214によって、符号化率が高く設定された誤り訂正部1105および1205の第1経路へ、あるいは符号化率が低く設定された誤り訂正部1106および1204の第2経路へ、それぞれ分けられる。
The
第1経路は、One-Time-Pad暗号通信に使用する暗号鍵を生成する経路であり、符号化率が相対的に高い誤り訂正部1105及び1205においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1105とBob12の誤り訂正部1205において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が高い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1107及び1207において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1105および1205においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1109及び1209は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1111及び1212へそれぞれ格納する。こうして得られた最終鍵が暗号通信部1114及び1213において暗号鍵として使用される。
The first route is a route for generating an encryption key used for One-Time-Pad encryption communication, and an
第2経路は、メッセージ認証用のハッシュ値計算に使用する暗号鍵を生成する経路であり、符号化率が相対的に低い誤り訂正部1106及び1204においてシフト鍵中の誤りを訂正する。すなわち、Alice11の誤り訂正部1106とBob12の誤り訂正部1204において、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して符号化率が低い符号を適用して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部1108及び1206において誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部1106および1204においてそれぞれ誤り訂正が再実行される。こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部1110及び1208は光子伝送時に漏洩した可能性のある鍵情報を削減して最終鍵を最終鍵蓄積部1112及び1211へそれぞれ格納する。こうして得られた最終鍵を用いてハッシュ計算部1113及び1210がハッシュ値を計算し、メッセージ認証を行う。
The second path is a path for generating an encryption key used for calculating a hash value for message authentication, and an
たとえば、光子送信部1101と光子受信部1201間で光子伝送を行った際の誤り率が3%とした場合、誤り訂正部1105及び1205は3%の誤りをぎりぎり訂正できる符号化率0.8のLDPC(Low-Density Parity-check Code)符号を使用し、誤り訂正部1106及び1204は誤り訂正後の誤り率を十分に低くする為に符号化率0.75のLDPC符号を使用する。この場合、誤り訂正部1105及び1205では、暗号鍵生成速度を高くすることが出来るが、誤訂正や訂正し切らなかった誤りの為に比較的高い誤り率の暗号鍵が生成される。一方、誤り訂正部1106及び1204では、十分な余裕をみた誤り訂正を行っている為、誤り訂正後の誤り率が十分に低く出来る反面、符号化率を低く抑えている為に暗号鍵生成速度は低くなる。
For example, when the error rate when performing photon transmission between the
1.3)効果
上述したように、本実施形態によれば、暗号鍵に求められる誤り率に応じて誤り訂正処理のパラメータを設定することによって複数の符号化率の誤り訂正部を設けたので、無駄に廃棄される鍵ビット量を削減することができ、用途に応じた暗号鍵を効率良く生成することができる。1.3) Effect As described above, according to the present embodiment, the error correction unit having a plurality of coding rates is provided by setting the error correction processing parameters according to the error rate required for the encryption key. The amount of key bits discarded in vain can be reduced, and an encryption key corresponding to the application can be efficiently generated.
なお、最終暗号鍵の用途としては、One-Time-Pad暗号通信用途には比較的高い誤り率を許容して暗号鍵生成速度を向上させ、メッセージ認証用途には暗号鍵生成速度を犠牲にして十分低い誤り率を確保したが、本願発明はこれに限られない。AES暗号通信の暗号鍵を定期的に更新する用途で暗号鍵を使用する場合には、暗号鍵の更新頻度に応じて誤り訂正処理のパラメータを変更しても良い。 As the final encryption key, one-time-pad encryption communication allows a relatively high error rate to improve encryption key generation speed, and message authentication uses at the expense of encryption key generation speed. Although a sufficiently low error rate is ensured, the present invention is not limited to this. When the encryption key is used for the purpose of periodically updating the encryption key for AES encryption communication, the error correction processing parameters may be changed according to the update frequency of the encryption key.
また、暗号鍵の誤り率を制御する方法も誤り訂正処理の符号化率変更に限られず、後述するように、残留誤り検知処理で行うパリティチェックの回数を変更しても良い。さらに、Alice11およびBob12との間で誤りを含む暗号鍵を安全に共有する手段として量子暗号鍵配付方法を利用したが、他の秘密鍵共有手段を用いても良い。
Further, the method for controlling the error rate of the encryption key is not limited to changing the coding rate of the error correction process, and the number of parity checks performed in the residual error detection process may be changed as will be described later. Furthermore, although the quantum key distribution method is used as means for securely sharing an encryption key including an error between
2.第2実施形態
本発明の第2実施形態では、生成した暗号鍵の用途をOne-Time-Pad暗号通信とメッセージ認証とし、1つの残留誤り検知回路のパラメータを変更することによって、最終暗号鍵の誤り率を制御する方法を説明する。2. Second Embodiment In the second embodiment of the present invention, the generated encryption key is used for One-Time-Pad encryption communication and message authentication, and by changing the parameters of one residual error detection circuit, the final encryption key is changed. A method for controlling the error rate will be described.
2.1)構成
図5に示すように、送信側通信装置21(以下、Alice21という。)と受信側通信装置22(以下、Bob22という。)とは伝送路を介して接続され、次に述べるように、Alice21からBob22への光子伝送と、Alice21とBob22との間の暗号鍵生成過程における通信とが行われる。2.1) Configuration As shown in FIG. 5, a transmission side communication device 21 (hereinafter referred to as Alice 21) and a reception side communication device 22 (hereinafter referred to as Bob 22) are connected via a transmission line, and will be described below. Thus, photon transmission from
Alice21は、Bob22へ光子信号を送信する光子送信部2101と、乱数生成部2102と、Bob22との間で通信を行うことで基底照合を行う基底照合部2103とを有し、既に述べたように、基底照合部2103によりシフト鍵が得られる。乱数列並替部2104はBob22との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2105は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部2112は、後段の残留誤り検知部2106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2106において行うパリティチェック回数を管理表2112aを参照して設定する。管理表2112aは図示しないメモリに格納されている。残留誤り検知部2106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2108と最終鍵蓄積部2109とにそれぞれ蓄積する。ハッシュ計算部2110は、上述した全ての通信を行う際に、最終鍵蓄積部2108に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2111は、最終鍵蓄積部2108に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
The encryption
Bob22は、Alice21から送信された光子信号を受信する光子受信部2201と、Bob22との間で通信を行うことで基底照合を行う基底照合部2202とを有し、既に述べたように、基底照合部2202によりシフト鍵が得られる。乱数列並替部2203はAlice21との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部2204は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部2211は、後段の残留誤り検知部2205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部2205において行うパリティチェック回数を管理表2211aを参照して設定する。管理表2211aは図示しないメモリに格納されている。残留誤り検知部2205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部2206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部2209と最終鍵蓄積部2208とにそれぞれ蓄積する。ハッシュ計算部2207は、上述した全ての通信を行う際に、最終鍵蓄積部2208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部2210は、最終鍵蓄積部2209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
The encryption
図6に示すように、Alice21の管理表2112aとBob22の管理表2211aには、用途が決められた鍵IDごとにパリティ検査回数が設定されている。ここでは、暗号通信用の鍵に対してはパリティ検査を32回繰り返しているが、認証用の鍵には1024回繰り返して誤り率をより低くしている。なお、パリティ検査回数は、暗号鍵の用途に応じて決めればよく、これらの回数の限定されるものではない。
As shown in FIG. 6, in the management table 2112a of
2.2)動作
Alice21では、乱数生成部2102の出力乱数に基づいて光子送信部2101が光子信号をBob22に送信する。Bob22では、光子送信部2101から送信された光子信号を光子受信部2201によって受信する。続いて、基底照合部2103及び2202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部2104及び2203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。2.2) Operation In
誤り訂正部2105及び2204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice21の誤り訂正部2105とBob22の誤り訂正部2204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部2106及び2205において、暗号鍵管理部2112及び2211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部2105及び2204において、それぞれ誤り訂正が再実行される。
こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部2107及び2206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部2108及び2209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部2109及び2208へそれぞれ格納する。こうして最終鍵蓄積部2108及び2209に格納された相対的に誤り率の高い最終鍵は暗号通信部2111及び2210において暗号鍵として使用され、最終鍵蓄積部2109及び2208に格納された相対的に誤り率の低い最終鍵を用いてハッシュ計算部2110及び2207がハッシュ値を計算し、メッセージ認証を行う。
In this way, the error-corrected shift key is input, and the
本実施形態では、暗号鍵をIDで管理し、暗号鍵管理部2112及び2211が図6に示す様な管理表2112a及び2211aに基づいて残留誤り検知処理でのパリティチェック回数を変化させ、1つの回路によって誤り率の異なる暗号鍵を生成することができる。パリティチェック回数を少なくして誤り率を高く設定した暗号鍵は最終鍵蓄積部2108及び2209に保存されて暗号通信部2111及び2210でOne-Time-Pad暗号通信用途に使用される。またパリティチェック回数を多くして誤り率を低く設定した暗号鍵はメッセージ認証用途として最終鍵蓄積部2109及び2208に保存され、ハッシュ計算部2110及び2207においてハッシュ値を計算する際に使用される。
In this embodiment, the encryption key is managed by ID, and the encryption
2.3)効果
本実施形態においても、第1実施形態と同様の効果を得られる。さらに、本実施形態では、暗号鍵をIDで管理し同一の回路を使用してパリティチェック回数を変更することにより最終暗号鍵の誤り率を制御しているので、実装回路を削減できる利点がある。さらに暗号鍵管理部2112及び2211が管理表2112a及び2211aに基づいて複数の誤り率の最終鍵を生成することができるので、広い用途の暗号鍵を容易に生成することができる利点もある。2.3) Effects Also in this embodiment, the same effects as in the first embodiment can be obtained. Furthermore, in this embodiment, since the error rate of the final encryption key is controlled by managing the encryption key with the ID and changing the number of parity checks using the same circuit, there is an advantage that the number of implementation circuits can be reduced. . Further, since the encryption
なお、本実施形態と第1実施形態とを組み合わせることもできる。すなわち、図5における誤り訂正部2105及び2204以降を第1実施形態と同様に2経路に分け、それぞれに対して本実施形態を適用することもできる。
In addition, this embodiment and 1st Embodiment can also be combined. That is, the
3.第3実施形態
本発明の第3実施形態では、生成した暗号鍵の用途を要求される暗号鍵の誤り率が異なる複数の暗号通信に使用する。なお、誤り率制御方法は、第2実施形態と同様である。3. Third Embodiment In the third embodiment of the present invention, the generated encryption key is used for a plurality of encryption communications that require different encryption key error rates. The error rate control method is the same as that in the second embodiment.
3.1)構成
図7に示すように、送信側通信装置31(以下、Alice31という。)と受信側通信装置32(以下、Bob32という。)とは伝送路を介して接続され、次に述べるように、Alice31からBob32への光子伝送と、Alice31とBob32との間の暗号鍵生成過程における通信とが行われる。3.1) Configuration As shown in FIG. 7, a transmission side communication device 31 (hereinafter referred to as Alice 31) and a reception side communication device 32 (hereinafter referred to as Bob 32) are connected via a transmission line. Thus, photon transmission from
Alice31は、Bob32へ光子信号を送信する光子送信部3101と、乱数生成部3102と、Bob32との間で通信を行い基底照合を行う基底照合部3103とを有し、既に述べたように、基底照合部3103によりシフト鍵が得られる。乱数列並替部3104はBob32との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3105は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部3112は、後段の残留誤り検知部3106へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3106において行うパリティチェック回数を管理表3112aを参照して設定する。管理表3112aは図示しないメモリに格納されている。残留誤り検知部3106は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3107は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3108と最終鍵蓄積部3109とにそれぞれ蓄積する。最終鍵蓄積部3108に格納された最終鍵は、暗号通信部3111によりOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109に格納された最終鍵は、暗号通信部3111によりAES暗号通信の鍵更新用に使用される。
The encryption
Bob32は、Alice31から送信された光子信号を受信する光子受信部3201と、Bob32との間で通信を行い基底照合を行う基底照合部3202とを有し、既に述べたように、基底照合部3202によりシフト鍵が得られる。乱数列並替部3203はAlice31との間で通信を行いシフト鍵の乱数列をランダムに並び替え、誤り訂正部3204は並び替え後のシフト鍵中に存在する誤りを訂正する。
暗号鍵管理部3211は、後段の残留誤り検知部3205へ誤り訂正後のシフト鍵を出力すると共に、制御信号に従って、残留誤り検知部3205において行うパリティチェック回数を管理表3211aを参照して設定する。管理表3211aは図示しないメモリに格納されている。残留誤り検知部3205は、設定されたパリティチェック回数だけ誤り訂正後の鍵に残留する誤りを検出する。秘匿増強部3206は盗聴者に漏洩している可能性のある鍵情報を削減し、制御信号に従って、パリティチェック回数が少ない(誤り率が相対的に高い)最終暗号鍵とパリティチェック回数が多い(誤り率が相対的に低い)最終暗号鍵とを最終鍵蓄積部3209と最終鍵蓄積部3208とにそれぞれ蓄積する。ハッシュ計算部3207は、上述した全ての通信を行う際に、最終鍵蓄積部3208に蓄積された誤り率が相対的に低い暗号鍵を用いて通信内容からハッシュ値を計算し、メッセージ認証を行う。暗号通信部3210は、最終鍵蓄積部3209に蓄積された誤り率が相対的に高い暗号鍵を用いて暗号通信用の暗号化及び復号を行う。
The encryption
Alice31の管理表3112aとBob32の管理表3211aには、第2実施形態と同様に、図6に示す用途が決められた鍵IDごとにパリティ検査回数が設定されている。
In the management table 3112a of
3.2)動作
Alice31では、乱数生成部3102の出力乱数に基づいて光子送信部3101が光子信号をBob32に送信する。Bob32では、光子送信部3101から送信された光子信号を光子受信部3201によって受信する。続いて、基底照合部3103及び3202で、送受信時に選択した基底を照らし合わせて、選択基底が一致した鍵ビットのみを取り出してシフト鍵を得る。次に、乱数列並替部3104及び3203は、別途共有した乱数を元にそれぞれのシフト鍵を並び替える。3.2) Operation In
誤り訂正部3105及び3204は、並び替えられたシフト鍵中の誤りを訂正する。すなわち、Alice31の誤り訂正部3105とBob32の誤り訂正部3204とは、それぞれのシフト鍵を複数のブロックに分割し、各ブロックのパリティを互いに照合することによって誤りを含むブロックを特定し、当該ブロックに関して誤り訂正を行う。こうして誤り訂正されたシフト鍵は、残留誤り検知部3106及び3205において、暗号鍵管理部3112及び3211により設定されたパリティ検査回数だけ誤り訂正後に残留する誤りを検出し、パリティが一致しなければ(残留誤りが検知されれば)、誤り訂正部3105及び3204において、それぞれ誤り訂正が再実行される。
こうして、誤り訂正されたシフト鍵を入力して、秘匿増強部3107及び3206は光子伝送時に漏洩した可能性のある鍵情報を削減し、制御信号に従って、少ないパリティ検査回数で得られた最終鍵を最終鍵蓄積部3108及び3209へ、多いパリティ検査回数で得られた最終鍵を最終鍵蓄積部3109及び3207へそれぞれ格納する。こうして最終鍵蓄積部3108及び3209に格納された相対的に誤り率の高い最終鍵は暗号通信部3111及び3210においてOne-Time-Pad暗号通信用途に使用され、最終鍵蓄積部3109及び3208に格納された相対的に誤り率の低い最終鍵は暗号通信部3110及び3207においてAES暗号通信の鍵を更新するのに使用される。
In this way, the error-corrected shift key is input, and the concealment enhancing units 3107 and 3206 reduce key information that may have been leaked during photon transmission, and the final key obtained with a small number of parity checks according to the control signal. The final keys obtained by a large number of parity checks are stored in the final
3.3)効果
本実施形態においても第2実施形態と同様の効果を得られる。なお、本実施形態では、暗号通信の方法としてOne-Time-PadとAESを例示したが、暗号通信の方法はこれに限られない。要求される暗号鍵の誤り率が異なる用途であれば何でも良い。3.3) Effects Also in this embodiment, the same effects as in the second embodiment can be obtained. In this embodiment, One-Time-Pad and AES are exemplified as the encryption communication method, but the encryption communication method is not limited to this. Any application with different required encryption key error rates may be used.
4.付記
上述した実施形態の一部あるいは全部は、以下の付記のようにも記載されうるが、これらに限定されるものではない。4). Additional Notes Part or all of the above-described embodiments may be described as the following additional notes, but are not limited thereto.
(付記1)
伝送路を通して他の通信装置と通信を行う通信装置であって、
前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
を有することを特徴とする通信装置。(Appendix 1)
A communication device that communicates with other communication devices through a transmission path,
Encryption key sharing means for sharing a first encryption key with the other communication device;
An error rate control means for generating a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
Storage means for storing each of a plurality of second encryption keys having different error rates;
A communication apparatus comprising:
(付記2)
前記誤り率制御手段は、前記第1暗号鍵に含まれる誤りを訂正する誤り訂正手段と、前記誤り訂正によっても訂正しきれなかった誤りを検出する残留誤り検知手段と、を有し、
前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記1に記載の通信装置。(Appendix 2)
The error rate control means includes error correction means for correcting an error included in the first encryption key, and residual error detection means for detecting an error that could not be corrected by the error correction,
2. The error rate is controlled by changing an encoding rate of an error correction code used in the error correction unit and / or a parity check number applied to the residual error detection unit. Communication device.
(付記3)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記2に記載の通信装置。(Appendix 3)
The communication apparatus according to appendix 2, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.
(付記4)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記2または3に記載の通信装置。(Appendix 4)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. 4. The communication device according to appendix 2 or 3, which is characterized.
(付記5)
伝送路を通して他の通信装置と通信を行う通信装置における暗号鍵生成方法であって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵生成方法。(Appendix 5)
An encryption key generation method in a communication device that communicates with another communication device through a transmission path,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
An encryption key generation method characterized by the above.
(付記6)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記5に記載の暗号鍵生成方法。(Appendix 6)
The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The encryption key generation method according to appendix 5, characterized in that:
(付記7)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記6に記載の暗号鍵生成方法。(Appendix 7)
The encryption key generation method according to appendix 6, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.
(付記8)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記6または7に記載の暗号鍵生成方法。(Appendix 8)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The encryption key generation method according to appendix 6 or 7, which is characterized by the following.
(付記9)
第1通信装置と第2通信装置とが伝送路を通して通信を行うことで暗号鍵を共有するシステムであって、
前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵共有システム。(Appendix 9)
A system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path,
Sharing a first encryption key between the first communication device and the second communication device;
Each of the first communication device and the second communication device generates a second encryption key having an error rate corresponding to the use of the encryption key from the first encryption key, and a plurality of second encryption keys having different error rates are generated. Accumulate each,
An encryption key sharing system characterized by that.
(付記10)
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする付記9に記載の暗号鍵共有システム。(Appendix 10)
Each of the first communication device and the second communication device corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and is used for the error correction The encryption key sharing system according to appendix 9, wherein the error rate is controlled by changing a coding rate of an error correction code and / or a number of parity checks applied to the residual error detection.
(付記11)
前記第1通信装置と前記第2通信装置の各々が前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記10に記載の暗号鍵共有システム。(Appendix 11)
The encryption key sharing system according to
(付記12)
前記第1通信装置と前記第2通信装置の各々が符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記10または11に記載の暗号鍵共有システム。(Appendix 12)
Each of the first communication device and the second communication device is provided with a plurality of error correction units having different coding rates, and selecting one of the plurality of error correction units according to the use of the
(付記13)
伝送路を通して他の通信装置と通信を行う通信装置におけるプログラム制御プロセッサを機能させるプログラムであって、
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。(Appendix 13)
A program for functioning a program control processor in a communication device that communicates with another communication device through a transmission line,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
A program for causing the program control processor to function as described above.
(付記14)
前記誤り率制御手段が、前記第1暗号鍵に含まれる誤りを訂正し、前記誤り訂正によっても訂正しきれなかった残留誤りを検出し、前記誤り訂正に用いられる誤り訂正符号の符号化率および/または前記残留誤り検出に適用されるパリティ検査回数を変更することで前記誤り率を制御する、
ことを特徴とする付記13に記載のプログラム。(Appendix 14)
The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The program according to appendix 13, characterized by:
(付記15)
前記誤り率制御手段は、前記暗号鍵の用途に応じて複数のパリティ検査回数が予め定められた管理テーブルを有することを特徴とする付記14に記載のプログラム。(Appendix 15)
15. The program according to appendix 14, wherein the error rate control means has a management table in which a plurality of parity check times are predetermined according to the use of the encryption key.
(付記16)
前記誤り率制御手段は、符号化率が異なる複数の誤り訂正手段を設け、前記暗号鍵の用途に応じて前記複数の誤り訂正手段のいずれかを選択することで前記誤り率を制御することを特徴とする付記14または15に記載のプログラム。(Appendix 16)
The error rate control means includes a plurality of error correction means having different coding rates, and controls the error rate by selecting one of the plurality of error correction means according to the use of the encryption key. The program according to appendix 14 or 15, which is characterized.
本発明は、量子暗号鍵配付技術に代表される共通暗号鍵配付技術を用いた高秘匿通信に利用可能である。量子暗号鍵配付方法は、単一方向型・往復型を問わない。 The present invention can be used for highly confidential communication using a common encryption key distribution technique represented by a quantum encryption key distribution technique. The quantum encryption key distribution method may be either a unidirectional type or a round-trip type.
11,21,31 Alice(送信側通信装置)
1101,2101,3101 光子送信器
1102,2102,3102 乱数生成部
1103,2103,3103 基底照合部
1104,2104,3104 乱数列並替部
1105,1106,2105,3105 誤り訂正部
1115,2112,3112 暗号鍵管理部
1107,1108, 2106,3106 残留誤り検知部
1109,1110, 2107, 3107 秘匿増強部
1111,1112,2108,2109,3108,3109 最終鍵蓄積部
1113,2110 ハッシュ計算部
1114、2111、3110,3111 暗号通信部
12,22,32 Bob(受信側通信装置)
1202,2202,3202 基底照合部
1203,2203,3203 乱数列並替部
1204,1205,22045,3204 誤り訂正部
1214,2211,3211 暗号鍵管理部
1206,1207,2205,3205 残留誤り検知部
1208,1209,2206, 3206 秘匿増強部
1211,1212,2208,2209,3208,3209 最終鍵蓄積部
1210,2207 ハッシュ計算部
1213、2210、3207,3210 暗号通信部11, 21, 31 Alice (transmission side communication device)
1101, 2101, 3101
1202, 2202, 3202
Claims (10)
前記他の通信装置との間で第1暗号鍵を共有する暗号鍵共有手段と、
前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成する誤り率制御手段と、
誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する蓄積手段と、
を有することを特徴とする通信装置。A communication device that communicates with other communication devices through a transmission path,
Encryption key sharing means for sharing a first encryption key with the other communication device;
An error rate control means for generating a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
Storage means for storing each of a plurality of second encryption keys having different error rates;
A communication apparatus comprising:
前記誤り訂正手段に用いられる誤り訂正符号の符号化率および/または前記残留誤り検知手段に適用されるパリティ検査回数を変更することで前記誤り率を制御することを特徴とする請求項1に記載の通信装置。The error rate control means includes error correction means for correcting an error included in the first encryption key, and residual error detection means for detecting an error that could not be corrected by the error correction,
2. The error rate is controlled by changing an encoding rate of an error correction code used in the error correction unit and / or a parity check number applied to the residual error detection unit. Communication equipment.
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵生成方法。An encryption key generation method in a communication device that communicates with another communication device through a transmission path,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
An encryption key generation method characterized by the above.
ことを特徴とする請求項5に記載の暗号鍵生成方法。The error rate control means corrects an error included in the first encryption key, detects a residual error that could not be corrected by the error correction, and an encoding rate of an error correction code used for the error correction and Controlling the error rate by changing the number of parity checks applied to the residual error detection;
The encryption key generation method according to claim 5.
前記第1通信装置と前記第2通信装置との間で第1暗号鍵を共有し、
前記第1通信装置と前記第2通信装置の各々が、前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ことを特徴とする暗号鍵共有システム。A system in which an encryption key is shared by communication between a first communication device and a second communication device through a transmission path,
Sharing a first encryption key between the first communication device and the second communication device;
Each of the first communication device and the second communication device generates a second encryption key having an error rate corresponding to the use of the encryption key from the first encryption key, and a plurality of second encryption keys having different error rates are generated. Accumulate each,
An encryption key sharing system characterized by that.
暗号鍵共有手段が前記他の通信装置との間で第1暗号鍵を共有し、
誤り率制御手段が前記第1暗号鍵から暗号鍵の用途に応じた誤り率の第2暗号鍵を生成し、
蓄積手段が誤り率が異なる複数の第2暗号鍵をそれぞれ蓄積する、
ように前記プログラム制御プロセッサを機能させることを特徴とするプログラム。A program for functioning a program control processor in a communication device that communicates with another communication device through a transmission line,
An encryption key sharing means shares a first encryption key with the other communication device;
An error rate control means generates a second encryption key having an error rate according to the use of the encryption key from the first encryption key;
The storage means stores a plurality of second encryption keys having different error rates,
A program for causing the program control processor to function as described above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013508772A JP5871142B2 (en) | 2011-04-08 | 2012-04-06 | Communication device and encryption key generation method in encryption key sharing system |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011085972 | 2011-04-08 | ||
JP2011085972 | 2011-04-08 | ||
PCT/JP2012/002421 WO2012137513A1 (en) | 2011-04-08 | 2012-04-06 | Communication device in encryption key sharing system and encryption key generation method |
JP2013508772A JP5871142B2 (en) | 2011-04-08 | 2012-04-06 | Communication device and encryption key generation method in encryption key sharing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012137513A1 JPWO2012137513A1 (en) | 2014-07-28 |
JP5871142B2 true JP5871142B2 (en) | 2016-03-01 |
Family
ID=46968922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013508772A Active JP5871142B2 (en) | 2011-04-08 | 2012-04-06 | Communication device and encryption key generation method in encryption key sharing system |
Country Status (4)
Country | Link |
---|---|
US (1) | US9112677B2 (en) |
JP (1) | JP5871142B2 (en) |
SG (1) | SG194133A1 (en) |
WO (1) | WO2012137513A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180049347A (en) * | 2016-10-31 | 2018-05-11 | 한국전자통신연구원 | Method and apparatus for key generation based on face recognition using cnn and rnn |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6157974B2 (en) * | 2013-07-31 | 2017-07-05 | 株式会社東芝 | TRANSMITTER, RECEIVER, QUANTUM KEY DISTRIBUTION (QKD) QUANTUM KEY DISTRIBUTION SYSTEM AND QUANTUM KEY DISTRIBUTION METHOD |
US10325282B2 (en) * | 2013-11-27 | 2019-06-18 | At&T Intellectual Property I, L.P. | Dynamic machine-readable codes |
JP6165646B2 (en) * | 2014-01-30 | 2017-07-19 | 株式会社東芝 | Quantum key distribution apparatus, quantum key distribution system, and quantum key distribution method |
JP6359285B2 (en) * | 2014-02-17 | 2018-07-18 | 株式会社東芝 | Quantum key distribution apparatus, quantum key distribution system, and quantum key distribution method |
JP6223884B2 (en) * | 2014-03-19 | 2017-11-01 | 株式会社東芝 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM |
JP6203093B2 (en) | 2014-03-19 | 2017-09-27 | 株式会社東芝 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM |
FR3019416A1 (en) * | 2014-03-28 | 2015-10-02 | Orange | DATA PROCESSING METHOD |
CN105553648B (en) | 2014-10-30 | 2019-10-29 | 阿里巴巴集团控股有限公司 | Quantum key distribution, privacy amplification and data transmission method, apparatus and system |
JP6396225B2 (en) * | 2015-01-23 | 2018-09-26 | 株式会社東芝 | Quantum key distribution device, quantum key distribution system and program |
CN106470101B (en) | 2015-08-18 | 2020-03-10 | 阿里巴巴集团控股有限公司 | Identity authentication method, device and system for quantum key distribution process |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
EP3598691A1 (en) * | 2018-07-18 | 2020-01-22 | Kabushiki Kaisha Toshiba | Information processing method for quantum key distribution, and computer-readable medium |
US10504013B1 (en) | 2019-04-24 | 2019-12-10 | Capital One Services, Llc | Colorspace encoding multimedia data on a physical page |
US10833852B1 (en) | 2019-10-03 | 2020-11-10 | Capital One Services, Llc | Encoded data along tape based on colorspace schemes |
US10715183B1 (en) | 2019-10-25 | 2020-07-14 | Capital One Services, Llc | Data encoding with error-correcting code pursuant to colorspace schemes |
US10867226B1 (en) | 2019-11-04 | 2020-12-15 | Capital One Services, Llc | Programmable logic array and colorspace conversions |
WO2024195032A1 (en) * | 2023-03-22 | 2024-09-26 | 日本電気株式会社 | Reception device, quantum cryptography system, information reconciliation method, and computer-readable medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053590A (en) * | 2005-08-18 | 2007-03-01 | Nec Corp | Secret communication system and method of generating shared secret information |
WO2008013008A1 (en) * | 2006-07-26 | 2008-01-31 | Japan Science And Technology Agency | Secret communication method and secret communication device thereof |
JP2010251976A (en) * | 2009-04-14 | 2010-11-04 | Nippon Telegr & Teleph Corp <Ntt> | Quantum encryption communication data-processing method and quantum encryption communication device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4417338A (en) * | 1981-04-13 | 1983-11-22 | Wisconsin Alumni Research Foundation | Cryptographic key sharing circuit and method using code correction |
US5054066A (en) * | 1988-11-16 | 1991-10-01 | Grumman Corporation | Error correcting public key cryptographic method and program |
JPH07327029A (en) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | Ciphering communication system |
US6363485B1 (en) * | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
JP3960061B2 (en) * | 2002-01-31 | 2007-08-15 | ソニー株式会社 | Data recording medium, data recording method and apparatus, data reproduction method and apparatus, data transmission method and data reception method |
US7406600B2 (en) * | 2003-07-30 | 2008-07-29 | Hewlett-Packard Development Company, L.P. | Error-detectable license key fragmentation to facilitate errorless manual entry |
KR100561847B1 (en) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | Method of public key encryption and decryption method |
BRPI0514049A (en) * | 2004-08-04 | 2008-05-27 | Matsushita Electric Ind Co Ltd | radio communication method, radio communication system and radio communication device |
WO2006045114A2 (en) * | 2004-10-13 | 2006-04-27 | The Regents Of The University Of California | Cryptographic primitives, error coding, and pseudo-random number improvement methods using quasigroups |
EP1842203A4 (en) * | 2004-11-12 | 2011-03-23 | Verayo Inc | Volatile device keys and applications thereof |
JP2007086170A (en) | 2005-09-20 | 2007-04-05 | Nec Corp | Device, method, program for calculating universal hash function family, and shared key generation system |
JP5424008B2 (en) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | Shared information management method and system |
US8594332B2 (en) * | 2007-05-25 | 2013-11-26 | Nec Corporation | Key generating apparatus, encrypting apparatus and decrypting appatatus |
-
2012
- 2012-04-06 SG SG2013075015A patent/SG194133A1/en unknown
- 2012-04-06 WO PCT/JP2012/002421 patent/WO2012137513A1/en active Application Filing
- 2012-04-06 JP JP2013508772A patent/JP5871142B2/en active Active
- 2012-04-06 US US14/110,644 patent/US9112677B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007053590A (en) * | 2005-08-18 | 2007-03-01 | Nec Corp | Secret communication system and method of generating shared secret information |
WO2008013008A1 (en) * | 2006-07-26 | 2008-01-31 | Japan Science And Technology Agency | Secret communication method and secret communication device thereof |
JP2010251976A (en) * | 2009-04-14 | 2010-11-04 | Nippon Telegr & Teleph Corp <Ntt> | Quantum encryption communication data-processing method and quantum encryption communication device |
Non-Patent Citations (2)
Title |
---|
JPN6015050482; Bennett, C. H., Bessette, F., Brassard, G., Salvail, L. and Smolin, J.: 'Experimental Quantum Cryptography' Advances in Cryptology EUROCRYPT'90 , 19900521, p.253-265, Springer Berlin Heidelberg * |
JPN6015050483; Brassard, G. and Salvail, L.: 'Secret-Key Reconciliation by Public Discussion' Advances in Cryptology EUROCRYPT'93 , 19930523, p.410-423, Springer Berlin Heidelberg * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180049347A (en) * | 2016-10-31 | 2018-05-11 | 한국전자통신연구원 | Method and apparatus for key generation based on face recognition using cnn and rnn |
KR102587254B1 (en) * | 2016-10-31 | 2023-10-13 | 한국전자통신연구원 | Method and apparatus for key generation based on face recognition using cnn and rnn |
Also Published As
Publication number | Publication date |
---|---|
US20140037087A1 (en) | 2014-02-06 |
US9112677B2 (en) | 2015-08-18 |
WO2012137513A1 (en) | 2012-10-11 |
SG194133A1 (en) | 2013-11-29 |
JPWO2012137513A1 (en) | 2014-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5871142B2 (en) | Communication device and encryption key generation method in encryption key sharing system | |
US8693691B2 (en) | Embedded authentication protocol for quantum key distribution systems | |
JP6849860B2 (en) | A configurable device for lattice-based cryptography | |
CN111492615B (en) | Encryption device with updatable shared matrix | |
JP5424008B2 (en) | Shared information management method and system | |
Cohen et al. | Network coding-based post-quantum cryptography | |
KR100742450B1 (en) | Quantum key delivery method and communication device | |
JP6165637B2 (en) | Quantum communication device, quantum communication method and program | |
JP6165638B2 (en) | Quantum communication device, quantum communication method and program | |
JP2004112278A (en) | Quantum key delivery method and communication equipment | |
JP2016513825A (en) | Safety communication method and apparatus | |
Guan et al. | A practical protocol for three-party authenticated quantum key distribution | |
US11728968B2 (en) | Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program | |
JP2007019789A (en) | Random number sharing system and method therefor | |
JP5540743B2 (en) | Signal processing system, quantum cryptography system, signal processing method, and quantum cryptography method | |
CN109889327B (en) | Shared key generation method and device | |
JP4459526B2 (en) | Quantum key distribution method and communication apparatus | |
Leermakers et al. | Qubit-based unclonable encryption with key recycling | |
US20230299949A1 (en) | Key exchange protocol | |
Mihaljevic | On certain coding approaches for security evaluation and design of stream ciphers | |
JP2015043619A (en) | Encryption communication system and encryption communication method | |
Timofeev et al. | Public classical communication in quantum cryptography: Error correction, integrity, and authentication | |
DIVYA et al. | A NOVEL APPROACH FOR HASTY ERROR REDUCTION TO SAFEGUARD THE NETWORKS | |
Tavallaei et al. | Partially Key Distribution with Public Key Cryptosystem Based on Error Control Codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151229 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5871142 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |